Удаленное выполнение произвольного кода в sredird

Дата публикации:
25.08.2004
Всего просмотров:
948
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
sredird 2.x
Уязвимые версии: sredird 2.2.1

Описание: Две уязвимости обнаружены в sredird. Удаленный пользователь может получить root доступ к целевой системе.

Уязвимость форматной строки обнаружена в функции LogMsg() в 'sredird.c'. Данные, представленные пользователем, будут переданы функции LogMsg() без проверки спецификации формата. Удаленный пользователь может выполнить произвольный код на системе с привилегиями процесса sredird (root по умолчанию на некоторых дистрибутивах).

Также сообщается о стековом переполнении буфера в функции HandleCPCCommand(). Удаленный пользователь может выполнить произвольный код.

URL производителя: http://www.ibiblio.org/pub/Linux/system/serial/sredird-2.2.1.tar.gz

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Исправление доступно только для Debin/Linux систем.

Ссылки: sredird: remote root vulnerabilities

или введите имя

CAPTCHA